OpenNIC DNS सर्वरों की विश्वसनीयता


4

हालाँकि Google का 8.8.8.8DNS सर्वर आपके ISP द्वारा उपलब्ध कराए गए लोगों के लिए एक लोकप्रिय वैकल्पिक DNS सर्वर है, लेकिन गोपनीयता के निहितार्थ मेरे लिए बहुत कष्टप्रद हैं। वैकल्पिक DNS सर्वरों का सम्मान करने वाली गोपनीयता को देखते हुए, मैंने पाया कि OpenNIC पूल काफी लोकप्रिय है।

मैं निश्चित नहीं हूँ कि मैं इन सर्वरों की विश्वसनीयता के बारे में कैसा महसूस करता हूँ। उन्होंने आईएएनए के अधिकार के बाहर अपने स्वयं के एक्सटेंशन को रूट ज़ोन में लागू किया है। आईएएनए को परिभाषित करने वाले रूट ज़ोन के पुनर्वितरण भागों से उन्हें (सार्वजनिक जांच के अलावा) क्या रोक सकता है?

मैं समझता हूं कि इसे DNS प्रश्नों को बड़े पैमाने पर सीधे DNS रूट नेमवेरर्स के लिए अग्रेषित करने के लिए हानिकारक माना जाता है, लेकिन यह सही * दोनों को सुनिश्चित करने का एकमात्र तरीका लगता है और निजी परिणाम आपके स्थानीय नेटवर्क पर एक कैशिंग, पुनरावर्ती रिज़ॉल्वर होगा। एक एकल होम नेटवर्क के लिए यह रूट सर्वर पर बोझ नहीं होगा, लेकिन यह निश्चित रूप से हर घर में नहीं होगा।

तो क्या मुझे OpenNIC या रूट सर्वर का उपयोग करना चाहिए? मेरा अपना ISP प्रश्न से बाहर है क्योंकि वे नियमित रूप से DNS अपहर्ता हैं।

* व्यापक DNSSEC अपनाने के बिना, जो शुद्धता-पहलू को हल करेगा, लेकिन गोपनीयता को नहीं।


1
अपना कैशिंग-ओनली सर्वर चलाएं और सीधे रूट सर्वर को क्वेरी करें।
ivanivan

जवाबों:


6

सच्चाई का सवाल इसके मूल में एक तकनीकी नहीं है, इसलिए आप कभी भी एक प्रश्न का उत्तर पूरी तरह से नहीं दे सकते हैं जैसे कि "क्या मुझे एक्स पर भरोसा करना चाहिए", खासकर यदि आप जोड़ते हैं "... कुछ जेड दूर के भविष्य में एक्शन वाई करने के लिए नहीं"।

विशेष रूप से आपके प्रश्न के बाद से आप दोनों प्रदाता के बारे में अनिश्चित लगते हैं, और प्रदाता और आपके बीच के रास्ते पर क्या होता है।

यदि आप अपनी रिज़ॉल्यूशन प्रक्रिया के नियंत्रण में अधिक रहना चाहते हैं, तो आपके पास मुख्य रूप से अपनी खुद की पुनरावर्ती कैशिंग नामवर चलाने के अलावा कोई अन्य विकल्प नहीं है, या तो सीधे अपने मेजबान पर, या किसी अन्य पर जो आप पर भरोसा करेंगे। खासकर यदि आप DNSSEC द्वारा प्रदान की गई सुविधाओं का उपयोग करने के लिए पूरी तरह से पता लगाना चाहते हैं: यदि आप एक दूर के मान्यकरण वाले नेवर का उपयोग करते हैं, तो आप यह विश्वास करते हैं कि आपके लिए सभी DNSSEC गणना सही तरीके से करें।

इसलिए मैं यह भी आंकने की कोशिश नहीं करूंगा कि क्या 1.1.1.1(CloudFlare) या 8.8.8.8(Google) या 9.9.9.9(IBM + PCH + GlobalCyberAlliance) या OpenNIC या कोई अन्य https://en.wikipedia.org/wiki/Public_ccursive_name_server या elSHere पर भरोसेमंद या अधिक भरोसेमंद है। एक दूसरे से। यह एक बेहद निजी राय भी है (जो आप अपना भरोसा देते हैं), और यह समय के साथ बदल जाता है।

आपका जोर "लेकिन यह निश्चित रूप से हर घर में नहीं होगा।" इतना साफ नहीं है। लोगों को अपने DNS रिज़ॉल्यूशन को घर में (या पिछले किसी एक को आगे करने के लिए) हैंडल करने के लिए आंदोलन अधिक से अधिक है, और रूट सर्वर में बहुत अधिक क्षमता है। ध्यान दें कि समस्या वास्तव में वहां नहीं हो सकती क्योंकि यह ज़ोन धीरे-धीरे चलता है, छोटा है, और हर जगह कैश्ड है। समस्या कुछ TLD नेमसर्वरों पर कहीं अधिक हो सकती है, जैसे .COM, जहाँ ज़ोन में लाखों प्रविष्टियाँ और नियमित परिवर्तन होते हैं जो शायद छोटे न हों।

आपके पास टेबल पर विभिन्न विकल्प हैं, जिन्हें आप कभी-कभी मिक्स एंड मैच कर सकते हैं:

  1. का प्रयोग करें QName न्यूनतम नेमसर्वर प्रयोग कर रहे हैं पर (ऊपर सार्वजनिक सेवाओं में से कुछ के द्वारा समर्थित)। यह डीएनएस प्रोटोकॉल को छोड़ कर पहले की तरह काम करने के लिए प्रत्येक नामवर को कम जानकारी देता है
  2. अब आप टीएलएस से अधिक मानक डीएनएस का उपयोग कर सकते हैं ताकि आप किसी भी नाम देने वाले को क्वेरी करने में सक्षम हो सकें (फिर से कुछ लोग जो करते हैं, या करने की योजना बना रहे हैं) या यहां तक ​​कि जल्द ही HTTPS पर "DNS"। ऐसा करने से, निश्चित रूप से, आप समस्या को हल करते हैं: आप मार्ग में अपहर्ताओं के खिलाफ सुरक्षित हैं, लेकिन आपको उस समापन बिंदु का प्रमाणीकरण स्थापित करने की आवश्यकता है, जिसके साथ आप आदान-प्रदान कर रहे हैं; यदि आप इसे स्वयं प्रबंधित करते हैं तो फिर से सरल।
  3. कुछ लोग "एकाधिक" सार्वजनिक DNS सर्वरों का उपयोग करने की सलाह दे रहे हैं, एक यादृच्छिक तरीके से (ताकि उनमें से कोई भी आपके सभी ट्रैफ़िक को प्राप्त न करें), और यहां तक ​​कि परिणामों की तुलना भी करें
  4. तुम भी कुछ अधिक सूक्ष्म उपकरण, की तरह है Stubby (getdns एपीआई का उपयोग) है कि आप सबसे अच्छा सुविधाओं में गोपनीयता के लिहाज से देने के लिए प्रयास करता है, लेकिन यह भी वापस पहले असुरक्षित तंत्र पर गिर करने के लिए यदि आप सुरक्षा पर उपलब्धता के पक्ष में विन्यस्त किया जा सकता। Dnssec- ट्रिगर जैसे सॉफ्टवेयर भी आपको अपने डिफ़ॉल्ट नेमसर्वर का उपयोग करके सबसे पहले DNSSEC लाभ देने की कोशिश करते हैं और जांचते हैं कि वे वास्तव में सही ढंग से काम करते हैं और यदि आवश्यक हो तो स्वयं अनुरोधों को संभालने के लिए जा रहे हैं।
  5. संपूर्ण होने के लिए, मुझे DNSCrypt (खुले लेकिन मानकीकृत नहीं) को सूचीबद्ध करने की आवश्यकता है जिसका उद्देश्य स्पूफिंग को रोकना है। इस प्रोटोकॉल का उपयोग करने के लिए आपको विशिष्ट क्लाइंट और सर्वर की आवश्यकता होती है।

अपने ज्ञान का विस्तार करने के लिए, यह विकी एक अच्छी शुरुआत हो सकती है: https://dnsprivacy.org/wiki/

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.